KR101709417B1 - Security mode for mobile communications devices - Google Patents

Security mode for mobile communications devices Download PDF

Info

Publication number
KR101709417B1
KR101709417B1 KR1020157000245A KR20157000245A KR101709417B1 KR 101709417 B1 KR101709417 B1 KR 101709417B1 KR 1020157000245 A KR1020157000245 A KR 1020157000245A KR 20157000245 A KR20157000245 A KR 20157000245A KR 101709417 B1 KR101709417 B1 KR 101709417B1
Authority
KR
South Korea
Prior art keywords
communication device
mobile communication
features
security
secure mode
Prior art date
Application number
KR1020157000245A
Other languages
Korean (ko)
Other versions
KR20150024388A (en
Inventor
리차드 말리노우스키
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20150024388A publication Critical patent/KR20150024388A/en
Application granted granted Critical
Publication of KR101709417B1 publication Critical patent/KR101709417B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W4/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동 통신 디바이스에서 보안 모드를 구현하는 시스템 및 방법이 제공되며, 이동 통신 디바이스는 프로세서; 및 프로세서에 의해 실행될 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체를 포함하고, 프로그래밍은, 이동 통신 디바이스의 보안 모드를 활성화하고; 보안 모드의 활성화에 따라, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하기 위한 명령어들을 포함하고, 이동 통신 디바이스의 다른 피쳐들은 이동 보안의 활성화 후에도 인에이블로 남아있는다.There is provided a system and method for implementing a secure mode in a mobile communication device, the mobile communication device comprising: a processor; And a computer readable storage medium storing programming to be executed by the processor, the programming including activating a security mode of the mobile communication device; Includes instructions for disabling the features of the first class of the mobile communication device in accordance with the activation of the secure mode and other features of the mobile communication device remain enabled after activation of the mobile security.

Description

이동 통신 디바이스를 위한 보안 모드{SECURITY MODE FOR MOBILE COMMUNICATIONS DEVICES}SECURITY MODE FOR MOBILE COMMUNICATIONS DEVICES < RTI ID = 0.0 >

<관련 출원의 상호 참조><Cross reference of related application>

본 출원은 2012년 6월 20일자로 출원되고 발명의 명칭이 "Security Method for Mobile Communications Devices"인 미국 정식 특허 출원 제13/528,345호의 우선권을 주장하며, 그 전체 내용이 참조에 의해 포함된다.This application claims priority to U.S. Serial No. 13 / 528,345, filed June 20, 2012, entitled " Security Method for Mobile Communications Devices, " which is incorporated by reference in its entirety.

<기술 분야><Technical Field>

본 발명은 일반적으로 이동 디바이스들을 위한 보안 모드에 관한 것이다.The present invention generally relates to a security mode for mobile devices.

최신 이동 디바이스들은 그들의 본질상 보안 설비들에 도입될 때 잠재적인 보안 위반을 발생시킬 수 있다. 예를 들어, 이동 디바이스들은 사용자가 신호(예를 들어, 셀룰러, 텍스트, 이메일 등)를 통해 원격 위치된 제3자와 정보(예를 들어, 기밀 취급되는 것 또는 기타)를 통신하는 것을 허용할 수 있고, 하나 이상의 기록/저장 피쳐(recordation/storage features), 예를 들어 비디오/이미지 카메라, 보이스 레코더, 스캐너 등을 통한 정보의 온보드 기록/저장(on-board recordation/storage)을 허용할 수 있다. 이러한 보안에 관련된 우려를 해결하기 위해, 관리자 및/또는 보안 담당자는 방문객들에게 설비 입장 시에 그들의 이동 디바이스를 보안 체크 포인트(security check point)에 맡길 것을 요구할 수 있다. 그러나, 맡겨진 이동 디바이스는 방문객이 방문 동안 액세스하기를 원할 수 있는 유용한 애플리케이션 또는 피쳐(예를 들어, 일정표, 연락처, 슬라이드 쇼 등)를 포함할 수 있기 때문에, 이러한 관행은 방문객들에게 불편할 수 있다. 그러한 것으로서, 이동 디바이스의 제1 클래스의 피쳐들(예를 들어, 보안 위협을 내포하는 피쳐들)을 신뢰가능하고 안전하게 디스에이블하면서, 다른 피쳐들은 디스에이블하지 않는 기법 또는 방법이 요구된다.Modern mobile devices may, in their nature, introduce potential security violations when introduced into security facilities. For example, mobile devices may allow a user to communicate information (e.g., confidential or otherwise) with a remotely located third party via a signal (e.g., cellular, text, email, etc.) And may allow on-board recordation / storage of information via one or more recordation / storage features, for example, video / image cameras, voice recorders, scanners, . To address these security concerns, the administrator and / or security officer may require visitors to leave their mobile devices at a security check point upon entry to the facility. However, this practice may be inconvenient for visitors, since the entrusted mobile device may include useful applications or features (e.g., calendars, contacts, slideshows, etc.) that a visitor may wish to access during a visit. As such, techniques or methods are required that reliably and securely disable the features of the first class of mobile devices (e.g., those that contain security threats) while not disabling other features.

기술적 이점들은 이동 디바이스를 위한 보안 모드를 포함하는 본 발명의 바람직한 실시예들에 의해 일반적으로 달성된다.Technical advantages are generally achieved by the preferred embodiments of the present invention including a secure mode for mobile devices.

실시예에 따르면, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블(disable)하는 보안 모드를 활성화하는 이동 통신 디바이스가 제공되고, 여기에서 이동 통신 디바이스의 적어도 일부 피쳐들은 보안 모드의 활성화 후에도 인에이블(enable)하게 남아있는다.According to an embodiment, there is provided a mobile communication device for activating a security mode for disabling features of a first class of a mobile communication device, wherein at least some features of the mobile communication device are enabled (enable).

다른 실시예에 따르면, 이동 통신 디바이스를 안전하게 하기 위한 장치가 제공되고, 장치는 이동 통신 디바이스의 보안 모드를 활성화하기 위해 잠금 신호를 송신하도록 구성된다. 본 예에서, 보안 모드의 활성화는 이동 디바이스가 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 적어도 일부 피쳐들은 디스에이블하지 않도록 한다.According to another embodiment, there is provided an apparatus for securing a mobile communication device, the apparatus being configured to transmit a lock signal to activate a secure mode of the mobile communication device. In this example, activation of the secure mode prevents the mobile device from disabling at least some features of the mobile communication device while disabling the video and audio recording features of the mobile communication device.

또 다른 실시예에 따르면, 이동 통신 디바이스를 동작시키는 방법은, 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 잠금 명령어를 검출하는 단계, 및 잠금 명령어를 검출한 것에 따라, 이동 통신 디바이스의 보안 모드를 활성화하는 단계를 포함한다. 본 예에서, 보안 모드의 활성화는 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않는다.According to yet another embodiment, a method of operating a mobile communication device comprises the steps of: detecting, by a mobile communication device, a lock command comprising a lock code; and, upon detecting a lock command, . In this example, activation of the secure mode disables the video and voice recording features of the mobile communication device, while disabling other features of the mobile communication device.

본 발명 및 그것의 이점의 보다 더 완전한 이해를 위해, 첨부 도면과 관련하여 이루어진 이하의 설명이 이제 참조된다.
도 1은 보안 설비의 도면을 도시한다.
도 2는 이동 디바이스의 실시예의 블록도를 도시한다.
도 3은 이동 디바이스의 보안 모드를 구현하기 위한 방법의 실시예의 흐름도를 도시한다.
도 4는 이동 디바이스의 다른 실시예의 블록도를 도시한다.
상이한 도면들에서의 대응 번호들 및 기호들은 다르게 나타내어지지 않는 한, 일반적으로 대응 부분들을 지칭한다. 도면들은 바람직한 실시예들의 관련 양태들을 분명하게 예시하도록 도시되어 있으며, 반드시 비례에 맞춰 그려지지는 않는다.
BRIEF DESCRIPTION OF THE DRAWINGS For a more complete understanding of the present invention and the advantages thereof, reference is now made to the following description taken in conjunction with the accompanying drawings,
Figure 1 shows a view of a security installation.
Figure 2 shows a block diagram of an embodiment of a mobile device.
3 shows a flow diagram of an embodiment of a method for implementing a secure mode of a mobile device.
Figure 4 shows a block diagram of another embodiment of a mobile device.
Corresponding numbers and symbols in different drawings generally refer to corresponding parts unless otherwise indicated. The drawings are shown to clearly illustrate the relevant aspects of the preferred embodiments, and are not necessarily drawn to scale.

현재의 바람직한 실시예들의 제조 및 이용이 이하에 상세하게 논의된다. 그러나, 본 발명은 광범위하게 다양한 구체적인 맥락들에서 실시될 수 있는 다수의 적용가능한 발명의 개념을 제공한다는 것을 알아야 한다. 논의되는 구체적인 실시예들은 본 발명을 제조하고 이용하기 위한 구체적인 방식의 예에 지나지 않으며, 본 발명의 범위를 제한하지 않는다.The manufacture and use of presently preferred embodiments are discussed in detail below. It should be understood, however, that the present invention provides a number of applicable inventive concepts that may be implemented in a wide variety of specific contexts. The specific embodiments discussed are merely illustrative of specific ways in which the invention may be made and utilized, and are not intended to limit the scope of the invention.

도 1은 보안 설비 아키텍쳐(100)의 실시예를 도시한다. 보안 설비 아키텍쳐(100)는 복수의 이동 디바이스(110, 120), 및 보안 구역(130)을 포함한다. 이동 디바이스들(110, 120)은 무선 통신에 참여할 수 있거나(예를 들어, 셀폰, 태블릿, 랩탑 등), 그렇지 않으면 보안 구역(130) 외부에서의 재생성 및/또는 재사용을 위해 데이터를 저장할 수 있는(예를 들어, 기록 기능을 갖는 비-무선 디바이스들) 임의의 디바이스 또는 컴포넌트들의 컬렉션(collection)일 수 있다. 보안 구역(130)은 관리자 또는 보안 담당자가 이동 디바이스의 특정 피쳐들을 제한하기를 원하는 임의의 영역일 수 있다. 예를 들어, 보안 구역(130)은 민감한 정보 또는 기밀 정보를 수납하는(housing) 정부 기록 보관소(government archive), 또는 개인 시설(private compound)일 수 있다. 보안 구역(130)은 체크 포인트(check point)(134) 및 데이터(136)를 포함한다. 체크 포인트(134)는 보안 구역(130)에의 제한된 액세스를 제공하기 위해 (예를 들어, 보안 담당자 또는 기타에 의해) 모니터링되는 제어된 액세스 포인트일 수 있다. 예를 들어, 체크 포인트(134)는 액세스 포인트를 (자체적으로 또는 다르게) 모니터링하는 보안 단말기를 포함할 수 있다. 보안 단말기는 다양한 보안 절차들을 수행한다. 예를 들어, 방문객은 체크 포인트(134)에서 신분증(identification)을 제시하고, 자신이 이동 디바이스를 소지하고 있는지 여부를 검증해야만 할 수 있다. 데이터(136)는 공개 유포/배포용으로 의도되지 않은 정보(예를 들어, 거래 기밀, 개인 건강 기록, 재정 문서 등), 또는 제어된 방식의 공개 유포/배포용으로 의도된 정보(예를 들어, 저작권 보호를 받는 자료 등)를 포함하는 임의의 정보를 포함할 수 있다.1 illustrates an embodiment of a security appliance architecture 100. FIG. The security appliance architecture 100 includes a plurality of mobile devices 110, 120, and a secure zone 130. Mobile devices 110 and 120 may be capable of participating in wireless communications (e.g., cell phones, tablets, laptops, etc.) or otherwise storing data for regeneration and / (E.g., non-wireless devices having a recording function) may be a collection of any device or components. Security zone 130 may be any area where an administrator or security officer wishes to restrict certain features of the mobile device. For example, the secure zone 130 may be a government archive, or a private compound, housing sensitive or confidential information. The secure zone 130 includes a check point 134 and data 136. The checkpoint 134 may be a controlled access point that is monitored (e.g., by a security officer or otherwise) to provide limited access to the secure area 130. For example, the checkpoint 134 may include a secure terminal that monitors the access point (on its own or otherwise). The security terminal performs various security procedures. For example, the visitor may present identification at checkpoint 134 and verify that he or she is carrying the mobile device. The data 136 may include information that is not intended for public dissemination / distribution (e.g., transaction confidentiality, personal health records, financial documents, etc.), or information intended for controlled dissemination / distribution in a controlled manner , Copyrighted material, etc.). &Lt; / RTI &gt;

실시예에서, 이동 디바이스(110)를 소지하고 있는 방문객은 체크 포인트(134)를 통과하여 보안 구역(130) 내로 이동한다. 체크 포인트(134)에서, 방문객은 자신이 이동 디바이스(110)를 소지하고 있음을 검증하고, 보안 담당자가 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 활성화하는 것을 허용한다. 보안 모드는 디바이스의 모든 피쳐들을 디스에이블하지는 않으면서 한 클래스의 피쳐들이 일정 기간 동안 디스에이블되는 것을 허용하는 이동 디바이스(110)의 임의의 컴포넌트 또는 피쳐(예를 들어, 하드웨어, 소프트웨어, 또는 그들의 조합)일 수 있다. 보안 모드는 이동 디바이스(110)가 보안 구역(130) 전체에서 이동할 때, 관리자들이 이동 디바이스(110)의 위치를 모니터링하는 것을 허용하는 추적 기능성(예를 들어, GPS(global positioning system) 소프트웨어 또는 기타)도 포함한다. 일정 기간 후에, 방문객은 체크 포인트를 거꾸로 지나서 이동 디바이스(110)를 보안 구역(130) 밖으로 가지고 나온다. 그 때, 보안 담당자는 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 비활성화하고, 그에 의해 이전에 디스에이블되었던 피쳐들을 다시 인에이블한다.In an embodiment, the visitor carrying the mobile device 110 moves through the checkpoint 134 into the secure area 130. At checkpoint 134, the visitor verifies that he or she has mobile device 110 and allows the security officer to manually (or voluntarily) activate the secure mode of mobile device 110. The secure mode may include any component or feature (e.g., hardware, software, or combination thereof) of the mobile device 110 that allows features of one class to be disabled for a period of time without disabling all of the features of the device ). The secure mode may include tracking functionality (e. G., Global positioning system (GPS) software or other) that allows administrators to monitor the location of the mobile device 110 when the mobile device 110 moves throughout the secure area 130. & ). After a period of time, the visitor moves the checkpoint backwards, bringing the mobile device 110 out of the secure area 130. At that time, the security officer manually (or voluntarily) deactivates the secure mode of the mobile device 110, thereby re-enabling previously disabled features.

피쳐는 그것이 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는지에 기초하여 분류될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는 피쳐들을 포함할 수 있는 한편, 제2 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되지 않는 피쳐들을 포함할 수 있다. 실시예에 따라, 제1 클래스의 피쳐들은 보이스 레코더, 비디오 레코더, 정지화상 카메라, 음성 통화 서비스, 인터넷 액세스, 문자 발송(texting), 기록가능한 메모리와, 사용자가 보안 취급되는 데이터를 보안 설비 외부에서 재생성 및/또는 유포하는 것을 용이하게 할 수 있는 다른 피쳐들을 포함할 수 있다. 반면에, 제2 클래스의 피쳐들은 일정표, pdf(portable document format) 리더, 비디오 플레이어(즉, 기록 피쳐는 갖지 않는 것), 읽기 전용 메모리, 및 사용자에 의한 데이터의 통신 및/또는 기록에 관련되지 않은 다른 피쳐들을 포함할 수 있다.A feature can be classified based on whether it is considered to impose a security risk if it is left enabled. For example, features of the first class may include features that are considered to impose a security risk if left as enabled, while features of the second class may impose a security risk if left with an enable May include features that are not considered. According to an embodiment, the features of the first class include a voice recorder, a video recorder, a still picture camera, a voice call service, an Internet access, a texting, a recordable memory, Regeneration, and / or other features that may facilitate dispensing. On the other hand, the features of the second class are not related to the communication and / or recording of data by the calendar, the portable document format reader, the video player (i.e., having no recording features), the read only memory, Other features may be included.

일부 실시예들에서, 이동 디바이스 기능성의 다양한 레벨들과 다양한 보안 레벨들을 달성하기 위해, 피쳐들의 분류가 관리자에 의해 수행될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 요구되는 보안 레벨이 비교적 높은 경우에(예를 들어, 펜타곤, 또는 고도로 안전하게 되는 다른 영역에서) 더 포괄적일 수 있다. 반면에, 미디어 이벤트(예를 들어, 콘서트)에서 그러하듯이, 요구되는 보안 레벨이 중간이거나 낮은 경우(그리고, 요구되는 이동 디바이스 기능성의 레벨이 중간이거나 높은 경우), 제1 클래스의 피쳐들은 덜 포괄적일 수 있다. 일부 실시예들에서, 제1 클래스의 피쳐들은 카메라 및 보이스 레코더와 같이, 비디오 및/또는 음성을 기록하기 위해 이용되는 피쳐들을 포함할 수 있다. 동일 또는 다른 실시예들에서, 제1 클래스의 피쳐들은 스캐너 등과 같이, 대량의 텍스트를 기록할 수 있는 피쳐들을 더 포함할 수 있다. 또 다른 실시예들에서, 제1 클래스의 피쳐들은 새로운 데이터를 기록하거나 통신하기 위해 이용되는 임의의 피쳐들을 포함할 수 있으며, 여기에서 새로운 데이터는 이동 통신 디바이스 상에 미리 저장되어 있지 않고/거나 이동 통신 디바이스의 추적/모니터링을 목적으로 하여 이동 통신 디바이스에 의해 독립적으로 생성되지 않은 임의의 데이터를 포함하도록 (관리자에 의해) 정의될 수 있다(예를 들어, GPS 데이터는 관리자가 보안 설비 내에서 이동 디바이스를 추적하는 것을 허용하기 위해 생성된 것이라면 새로운 데이터로부터 제외된다). 일부 실시예들에서, 소량의 데이터(예를 들어, 특정 바이트 수를 초과하지 않는 데이터)가 방문객에 의해 저장될 수 있도록(예를 들어, 일정표 이벤트, 전화번호 등), 새로운 데이터는 임계 데이터 량(예를 들어, 특정 바이트 수의 데이터)을 초과하는 것으로 (관리자에 의해) 한정(qualify)될 수 있다. 명백히, 그러한 방식으로 새로운 데이터의 정의를 한정하는 것은 (예를 들어, 기밀 정보를 스캐닝/기록한 것의 결과일 수 있는) 보안 정보의 대규모 유포는 여전히 방지할 것이다.In some embodiments, the classification of features may be performed by an administrator to achieve various levels of security and various levels of security of the mobile device functionality. For example, features of the first class may be more inclusive if the required security level is relatively high (e.g., in a Pentagon, or other area that becomes highly secure). If, on the other hand, the required security level is medium or low (and the level of required mobile device functionality is medium or high), as in a media event (e.g., a concert) It can be comprehensive. In some embodiments, the features of the first class may include features used to record video and / or audio, such as a camera and a voice recorder. In the same or other embodiments, the features of the first class may further include features capable of recording a large amount of text, such as a scanner or the like. In yet other embodiments, features of the first class may include any features used to record or communicate new data, wherein the new data is not pre-stored on the mobile communication device and / (E.g., by the administrator) to include any data not independently generated by the mobile communication device for tracking / monitoring of the communication device (e.g., And is excluded from the new data if it was created to allow tracking of the device). In some embodiments, the new data may be stored in a memory such that a small amount of data (e.g., data that does not exceed a certain number of bytes) can be stored by the visitor (e.g., a calendar event, (By the administrator) to exceed a certain number of bytes (e.g., a certain number of bytes of data). Obviously, limiting the definition of new data in such a manner will still prevent large-scale dissemination of security information (which may be the result of, for example, scanning / recording confidential information).

제1 클래스의 통신 피쳐들은 사용자가 셀룰러 또는 비-셀룰러 링크를 통해 데이터를 송신/수신하는 것을 허용하는 피쳐들을 포함할 수 있다(또는 포함하지 않을 수 있다). 예를 들어, 실시예는 모든 셀룰러 통신을 제1 클래스의 피쳐들 내에 포함시킬 수 있다. 다른 실시예는 데이터 수신을 제1 클래스의 피쳐들로부터 제외할 수 있고, 그에 의해 사용자가 셀룰러 링크를 통해 수신된 데이터(예를 들어, 문자 메시지 등)를 저장하는 것을 허용한다. 다양한 다른 피쳐들이 관리자에 의해 통신 피쳐들의 클래스로부터 구체적으로 제외될 수 있다(또는 그 안에 포함될 수 있다). 예를 들어, 사용자가 일정표 엔트리를 만드는 것은 허용될 수 있지만, 기록가능한 워드 프로세싱 애플리케이션을 여는 것은 금지될 수 있는데, 왜냐하면 후자는 전자에 비해 상당히 높은 보안 위협을 내포하기 때문이다. The first class of communication features may (or may not) include features that allow a user to transmit / receive data over a cellular or non-cellular link. For example, an embodiment may include all cellular communications in features of a first class. Other embodiments may exclude data reception from features of the first class, thereby allowing a user to store data (e.g., text messages, etc.) received over a cellular link. Various other features may be specifically excluded (or included) from the class of communication features by the administrator. For example, it is acceptable for a user to create a calendar entry, but opening a recordable word processing application may be prohibited because the latter has a significantly higher security threat than the former.

일부 실시예들에서, 제1 클래스의 피쳐들은 구체적으로 특정 유형의 유포(예를 들어, 대용량 저장/전송 등)를 표적으로 하게 될 수 있다. 예를 들어, 엔터테인먼트 공연장(예를 들어, 콘서트, 영화관 등)에서, 관리자는 저작권 보호되는 자료를 저장할 수 있는 기록 디바이스들(비디오/오디오 레코더 등)의 사용은 금지하면서도, 방문객들이 서로 통신하는 것(예를 들어, 문자, 음성 등)은 여전히 허용하기를 원할 수 있다. 그러한 실시예들에서, 제1 클래스의 피쳐들은 사용자가 특정 유형의 미디어를 복제/기록하는 것을 허용하는 피쳐들만을 포함할 수 있다.In some embodiments, the features of the first class may specifically target a particular type of dissemination (e.g., mass storage / transmission, etc.). For example, in an entertainment venue (e.g., a concert, a movie theater, etc.), an administrator may prohibit the use of recording devices (such as video / audio recorders) capable of storing copyrighted material, (E.g., text, voice, etc.) may still be allowed. In such embodiments, the features of the first class may include only those features that allow the user to clone / record a particular type of media.

일부 실시예들에서, 제1 클래스의 피쳐들은 사용자가 이동식 및/또는 외장 메모리 디바이스들(예를 들어, 플래시 메모리 카드들, SDHC(secure digital high capacity) 카드들 등)에 데이터를 기록하는 것을 허용하는 임의의 피쳐를 포함할 수 있다. 일부 실시예들에서, 보안 모드는 해시 알고리즘 피쳐, 예를 들어 MD5(message digest five), SHA-1(secure hash algorithm-1), 또는 대량의 저장된 데이터가 변경되는 것을 방지하는 일부 다른 피쳐를 포함할 수 있다. 예를 들어, 사용자는 보안 설비에 들어가기 전에 대량의 허위 연락처 정보를 입력한 다음, 상기 정보를 보안 정보로 대체함으로써 시스템과 승부를 겨루려고 시도할 수 있다. 해시 피쳐(예를 들어, MD5 또는 SHA-1)는 비활성화 시의 비교를 위해, 보안 모드의 활성화 시에, 저장된 데이터의 서명을 생성할 수 있다. 따라서, 비교에 의해 활성화와 비활성화 시에 (각각) 저장된 데이터 간에 큰 불일치가 나타난 경우, 보안 담당자에게 경고될 수 있다. 대안적으로, 또는 그에 추가하여, 보안 모드는 모든 새로운 또는 수정된 데이터를, 보안 설비에서 나올 때에 분석될 수 있는 특수 파일 내에 저장하는 피쳐를 포함할 수 있다.In some embodiments, the features of the first class allow the user to write data to removable and / or external memory devices (e.g., flash memory cards, secure digital high capacity (SDHC) cards, etc.) &Lt; / RTI &gt; In some embodiments, the secure mode includes hash algorithm features such as message digest five (MD5), secure hash algorithm-1 (SHA-1), or some other feature that prevents large amounts of stored data from being altered can do. For example, a user may attempt to compete with a system by entering a large amount of false contact information before entering the security facility and then replacing the information with security information. A hash feature (e.g., MD5 or SHA-1) may generate a signature of the stored data upon activation of the secure mode, for comparison during deactivation. Thus, if the comparison shows that there is a large discrepancy between stored data (respectively) upon activation and deactivation, the security officer may be warned. Alternatively or additionally, the secure mode may include a feature that stores all new or modified data in a special file that can be analyzed when coming out of the security facility.

도 2는 이동 디바이스(200)의 실시예의 블록도를 도시한다. 이동 디바이스(200)는 소프트웨어, 하드웨어, 또는 그들의 조합으로 구현될 수 있는 피쳐들의 컬렉션(210)을 포함한다. 피쳐들의 컬렉션들은 제1 클래스의 피쳐들(220) 및 제2 클래스의 피쳐들(230)을 포함한다. 위에서 논의된 바와 같이, 피쳐들의 분류는 요구되는 보안 레벨 및/또는 요구되는 이동 디바이스 기능성에 기초하여 달라진다. 일부 실시예들에서, 제1 클래스의 피쳐들(220)은 비디오 레코더(221), 오디오 레코더(222), 무선 송신기(223), 및 기록가능한 메모리(225)를 포함할 수 있다. 동일 또는 다른 실시예들에서, 제2 클래스의 피쳐들(230)은 비디오 플레이어(231), 오디오 플레이어(232), 무선 수신기(233), 및 판독가능한 메모리(235)를 포함할 수 있다. 보안 모드에서 동작할 때, 이동 디바이스(200)의 사용자는 인에이블된 피쳐들의 세트(230)에는 액세스할 수 있지만, 디스에이블된 피쳐들의 세트(220)에는 액세스할 수 없다. 실시예에서, 기록가능한 메모리의 작은 부분이 구획되어(partitioned off) 인에이블되고, 그에 의해, 이동 디바이스(200)가 보안 모드 하에서 동작하고 있을 때, 특정 종류의 데이터(예를 들어, 무선 수신기(223)를 통해 수신된 텍스트 메시지, 일정표 엔트리 등)가 사용자에 의해 저장 및/또는 액세스될 수 있게 된다.FIG. 2 shows a block diagram of an embodiment of a mobile device 200. FIG. The mobile device 200 includes a collection of features 210 that may be implemented in software, hardware, or a combination thereof. Collections of features include features 220 of a first class and features 230 of a second class. As discussed above, the classification of the features is based on the required security level and / or the required mobile device functionality. In some embodiments, the first class of features 220 may include a video recorder 221, an audio recorder 222, a wireless transmitter 223, and a writable memory 225. In the same or other embodiments, features 230 of the second class may include a video player 231, an audio player 232, a wireless receiver 233, and a readable memory 235. When operating in the secure mode, the user of the mobile device 200 can access the set of enabled features 230, but not the disabled set of features 220. In an embodiment, a small portion of the writable memory is partitioned off and enabled so that when the mobile device 200 is operating in a secure mode, certain types of data (e.g., a radio receiver 223), calendar entries, etc.) can be stored and / or accessed by the user.

도 3은 보안 설비 내에서 방문객의 이동 디바이스를 안전하게 하기 위한 방법(300)의 실시예를 도시한다. 방법(300)은 이동 디바이스가 보안 설비에 접근하는 단계(310)에서 시작한다. 다음으로, 방법(300)은 이동 디바이스가 보안 체크 포인트에서 체크인(check in)하는 단계(320)로 진행한다.Figure 3 illustrates an embodiment of a method 300 for securing a visitor &apos; s mobile device within a secure facility. The method 300 begins at step 310 where the mobile device accesses the security facility. Next, the method 300 proceeds to step 320 where the mobile device checks in at a security checkpoint.

일부 실시예들에서, 보안 모드 피쳐는 우연한 또는 의도하지 않은 통신 능력의 상실을 방지할 목적으로, (활성화/비활성화되는 것에 더하여) 인에이블/디스에이블되는 것이 가능할 수 있다. 예를 들어, 보안 모드 피쳐가 인에이블로 남아있으면, 그것은 제3자에 의해 의도하지 않게(또는 악의적으로) 활성화될 수 있다. 이것은 잠금해제 코드 없이는 (예를 들어, 서비스를 받도록 보내지 않고서는) 이동 보안 피쳐를 비활성화할 방법이 없을 수 있는 사용자에게 불편할 수 있다. 그러므로, 디바이스의 정상 동작 동안, 사용자는 보안 모드 피쳐를 디스에이블로 둘 수 있고, 그에 의해 제3자에 의한 보안 모드 피쳐의 의도하지 않은(또는 악의적인) 활성화를 방지한다. 따라서, 방법(300)은 (선택적으로) 단계(330)를 포함할 수 있는데, 여기에서 사용자 또는 보안 담당자는 보안 모드 피쳐를 인에이블할 수 있다(또는, 보안 모드가 인에이블됨을 다르게 검증할 수 있다). 다른 실시예들에서, 피쳐를 인에이블/디스에이블하는 것은 불필요하거나 요구되지 않을 수 있으며, 보안 모드는 이동 디바이스에서 항상 인에이블될 수 있다(즉, 디스에이블되지 못한다). 예를 들어, 보안 모드의 활성화가 클라이언트 인가(client-authorization)(긍정 응답 또는 기타)를 요구하는 경우, (활성화는 클라이언트 승인을 요구할 수 있으므로) 보안 모드의 우연한 또는 인가되지 않은 활성화를 방지하기 위해 보안 모드를 디스에이블하는 것은 불필요할 수 있다. 보안 모드의 활성화가 암호화된 잠금 또는 잠금해제 PIN 코드를 제공하기 위해 클라이언트 인가된 TLS(transport layer security) 핸드쉐이크 절차를 이용하는 것을 포함하는 경우가 그러할 수 있다. TLS 핸드쉐이크(또는 다른 유사한 절차들)는 보안 설비들만이 보안 모드를 활성화할 수 있을 것을 보장할 수 있다.In some embodiments, the secure mode feature may be enabled / disabled (in addition to being enabled / disabled) for the purpose of preventing accidental or unintentional loss of communication capability. For example, if the secure mode feature remains enabled, it may be inadvertently (or maliciously) activated by a third party. This can be inconvenient for a user who may not have a way to disable the mobile security feature without the unlocking code (e.g., without sending it to the service). Therefore, during normal operation of the device, the user can leave the secure mode feature disabled, thereby preventing unintentional (or malicious) activation of the secure mode feature by a third party. Thus, the method 300 may (optionally) include step 330, wherein the user or security officer may enable the secure mode feature (or alternatively, that the security mode is enabled differently have). In other embodiments, enabling / disabling the feature may or may not be necessary and the secure mode may be enabled (i. E., Disabled) at the mobile device at any time. For example, if the activation of the secure mode requires client-authorization (positive acknowledgment or otherwise), then to prevent accidental or unauthorized activation of the secure mode (activation may require client acknowledgment) Disabling the security mode may be unnecessary. It may be the case that the activation of the secure mode involves using a client-authorized transport layer security (TLS) handshake procedure to provide an encrypted lock or unlock PIN code. The TLS handshake (or other similar procedures) can ensure that only security facilities can activate the secure mode.

다음으로, 방법(300)은 이동 디바이스가 이동 디바이스의 보안 모드를 활성화하도록 프롬프트되는 단계(340)로 진행한다. 보안 모드의 활성화는 다양한 방식들로 달성될 수 있다. 일부 실시예들에서, 보안 담당자는 이동 디바이스의 키패드 또는 다른 조작 메커니즘을 통해 입력된, "스타 코드" 및 무작위 생성된 PIN 코드, 예를 들어 *37*PIN-code#를 이용하여 보안 모드를 수동으로 활성화할 수 있다. 다른 실시예들에서, 이동 디바이스는 체크 포인트 단말기로부터 무선 전송된 잠금 명령어를 이용하여 프롬프트된다. 실시예에서, 잠금 명령어는 OTA(over the air) 프로토콜을 이용하여 전송 또는 개시될 수 있다. 다른 실시예들에서, 잠금 명령 절차들은 블루투스 또는 Wi-Fi 프로토콜들을 이용하며, 하나 이상의 암호화 계층을 포함한다. 예를 들어, 체크 포인트 단말기와 이동 디바이스 간의 통신은 예를 들어 AES-128과 같은 AES(advanced encryption standard) 암호화를 달성하기 위해 SMP(Security Manager Protocol)를 포함하는 블루투스 프로토콜을 이용한다. 대안적으로, 체크 포인트 단말기와 이동 디바이스 간의 통신은 HTTPS(Hypertext Transfer Protocol Secure) 및/또는 64 문자 암호키를 이용하는 AES 암호화를 포함하는 Wi-Fi 프로토콜을 이용한다.Next, the method 300 proceeds to step 340, where the mobile device is prompted to activate the secure mode of the mobile device. Activation of the secure mode can be achieved in various ways. In some embodiments, the security officer manually sets the security mode using a "star code" and a randomly generated PIN code, e.g., * 37 * PIN-code #, entered via the mobile device's keypad or other operating mechanism . In other embodiments, the mobile device is prompted using the wirelessly transmitted lock command from the checkpoint terminal. In an embodiment, the lock command may be transmitted or initiated using the OTA (over the air) protocol. In other embodiments, the lock command procedures utilize Bluetooth or Wi-Fi protocols and include one or more encryption layers. For example, the communication between the checkpoint terminal and the mobile device uses a Bluetooth protocol including the Security Manager Protocol (SMP) to achieve AES (Advanced Encryption Standard) encryption, for example AES-128. Alternatively, the communication between the checkpoint terminal and the mobile device utilizes a Wi-Fi protocol including AES encryption using Hypertext Transfer Protocol Secure (HTTPS) and / or 64-character cryptographic keys.

보안 모드를 활성화한 후에, 방법은 단계(350)로 진행하며, 여기에서 방문객은 이동 디바이스 상에서 보안 모드가 활성화된 채로 보안 설비에 들어간다. 보안 모드의 추가적인 피쳐는 이동 디바이스가 보안 설비 전체에서 이동할 때 보안 담당자가 이동 디바이스의 위치를 모니터링하는 것을 허용하는 추적 피쳐일 수 있다. 추적 피쳐는 이동 디바이스와, 보안 담당자에 의해 동작되는 단말기 간의 Wi-Fi 접속을 설정하는 것을 포함한다. 실시예에서, 추적 피쳐는 AES 암호화 및/또는 HTTPS를 이용하여 설정될 수 있는 Wi-Fi 접속을 통해, 이동 디바이스의 GPS 위치 또는 WiFi 셀 위치를 규정하는 암호화된 신호를 주기적으로(예를 들어, 30초마다) 송신한다.After activating the security mode, the method proceeds to step 350 where the visitor enters the security facility with the security mode activated on the mobile device. An additional feature of the secure mode may be a tracking feature that allows the security officer to monitor the location of the mobile device when the mobile device moves throughout the security facility. The tracking feature includes establishing a Wi-Fi connection between the mobile device and a terminal operated by a security officer. In an embodiment, the tracking feature may periodically (e. G., Transmit) an encrypted signal that defines a GPS location or WiFi cell location of the mobile device, via a Wi-Fi connection that may be established using AES encryption and / Every 30 seconds).

단계(360)에서 방문객은 보안 설비에서 나오고, 이 때 방문객은 단계(370)에서 보안 체크 포인트에 체크인한다. 명백히, 보안 설비 내에는 다수의 보안 체크 포인트가 있을 수 있고, 방문객은 입장한 것과는 다른 체크 포인트를 통해 나올 수 있다. 보안 체크 포인트에 체크인할 때(또는 체크인한 직후에), 보안 담당자는 단계(380)에서 보안 모드를 비활성화하고, 그에 의해 디스에이블된 피쳐들의 세트를 다시 인에이블한다. 일부 실시예들에서, 보안 모드는 단계(390)에서 디스에이블될 수 있고, 이는 (선택적으로) 방법(300)의 일부로서 포함될 수 있다.At step 360, the visitor comes out of the security facility, at which time the visitor checks in on the security checkpoint at step 370. Obviously, there may be many security checkpoints in the security facility, and visitors may come through checkpoints that are different from the ones they have entered. Upon checking in to the security checkpoint (or immediately after checking in), the security officer deactivates the security mode in step 380, thereby re-enabling the disabled feature set. In some embodiments, the secure mode may be disabled in step 390, which may (optionally) be included as part of method 300.

일부 실시예들에서, 보안 모드를 비활성화하는 것은 잠금해제 핀(pin)을 입력하는 것을 포함한다. 잠금해제 핀은 이동 디바이스가 설비에 들어갈 때 생성된 무작위 핀을 포함할 수 있다. 그것은 활성화 시에 이동 디바이스 상의 암호화된 파일 내에 저장될 수 있지만, 다른 방식으로, 보안 설비 또는 보안 구역에서 나올 때까지 이동 디바이스의 사용자가 사용하지 못하게 될 수 있다. 일부 실시예들에서, 잠금해제 핀의 후속 검증이 수행될 수 있도록, 이동 디바이스 상의 암호화된 파일 내에 잠금해제 핀을 저장하는 것이 필요할 수 있다. 다른 실시예들에서는 그것이 불필요할 수 있다. 일부 실시예들에서, 보안 모드는 잠재적인 보안 위협(또는 시도된 보안 위협)을 보안 담당자에게 경고하기 위한 경보 피쳐를 포함한다. 예를 들어, 경보 모드는 특정 횟수의 성공하지 못한 잠금해제 코드 시도(예를 들어, 3회의 실패된 시도)에 의해 트리거될 수 있고, 블루투스 또는 Wi-Fi 접속을 통해 송신된 메시지 또는 가청 잡음(예를 들어, 온 및 오프를 순환하는 사이렌)을 이용하여 보안 담당자에게 경고할 수 있다. 경보 피쳐가 사이렌인 경우, 그것은 온 및 오프를 주기적으로 순환할 수 있고(예를 들어, 5분 동안 온되고 2분 동안 오프됨), 올바른 핀 코드의 입력을 통해, 또는 대안적으로는 보안 담당자에 의해 수행되는 일부 비활성화 절차, 예를 들어 마스터 코드의 입력 등을 통해 비활성화될 수 있다.In some embodiments, deactivating the secure mode includes inputting an unlock pin. The unlocking pin may include a random pin generated when the mobile device enters the facility. It may be stored in the encrypted file on the mobile device at activation but may otherwise be disabled by the user of the mobile device until it comes out of the security facility or secure area. In some embodiments, it may be necessary to store the unlock pin in the encrypted file on the mobile device so that subsequent verification of the unlock pin can be performed. In other embodiments it may be unnecessary. In some embodiments, the secure mode includes an alert feature for alerting security personnel to potential security threats (or attempted security threats). For example, the alert mode may be triggered by a certain number of unsuccessful unlock code attempts (e. G., Three unsuccessful attempts) and may be triggered by a message transmitted via Bluetooth or a Wi-Fi connection, For example, a siren circulating on and off) to warn the security officer. If the alarm feature is a siren, it can cyclically cycle on and off (e.g., turned on for five minutes and off for two minutes), through input of the correct pin code, or alternatively, For example, by inputting a master code, or the like.

도 4는 이동 디바이스(400)의 실시예의 블록도를 도시한다. 이동 디바이스(400)는 프로세서(404), 메모리(406), 셀룰러 인터페이스(410), 블루투스 인터페이스(412), 보조 인터페이스(414), 및 GPS 인터페이스(416)를 포함할 수 있으며, 이들은 도 4에 도시된 바와 같이 배열될 수 있거나 다르게 배열될 수 있다. 프로세서(404)는 계산 및/또는 다른 처리 관련 태스크들을 수행할 수 있는 임의의 컴포넌트일 수 있고, 메모리(406)는 프로세서(404)를 위해 프로그래밍 및/또는 명령어를 저장할 수 있는 임의의 컴포넌트일 수 있다. 셀룰러 인터페이스(410)는 이동 디바이스(400)가 셀룰러 신호를 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 셀룰러 네트워크를 통해 정보를 수신 및/또는 전송하기 위해 이용될 수 있다. 블루투스 인터페이스(412)는 이동 디바이스(400)가 블루투스 프로토콜을 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 예를 들어, 보안 모드를 활성화할 때, 근접성 정보를 제공할 때 등에서 보안 담당자와 통신하기 위해 이용될 수 있다. 보조 인터페이스(414)는 이동 디바이스(400)가 Wi-Fi 프로토콜과 같은 보조 프로토콜을 통해 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있다. 보조 인터페이스(414)는 다양한 관리 및/또는 다른 기능들을 위해 이용될 수 있다. GPS 인터페이스(416)는 GPS 정보를 수신하기 위해 이용될 수 있다.FIG. 4 shows a block diagram of an embodiment of a mobile device 400. FIG. The mobile device 400 may include a processor 404, a memory 406, a cellular interface 410, a Bluetooth interface 412, an auxiliary interface 414, and a GPS interface 416, May be arranged as shown or may be arranged differently. The processor 404 may be any component capable of performing calculations and / or other processing related tasks, and the memory 406 may be any component capable of storing programming and / or instructions for the processor 404 have. The cellular interface 410 may be any collection of components or components that allow the mobile device 400 to communicate using cellular signals and may be used to receive and / or transmit information over the cellular network . The Bluetooth interface 412 may be any collection of components or components that allow the mobile device 400 to communicate using the Bluetooth protocol, for example, when activating the security mode, when providing proximity information Etc. &lt; / RTI &gt; The auxiliary interface 414 may be any collection of components or components that allow the mobile device 400 to communicate via an auxiliary protocol such as the Wi-Fi protocol. The auxiliary interface 414 may be utilized for various management and / or other functions. The GPS interface 416 may be used to receive GPS information.

본 발명 및 그것의 이점들이 상세하게 설명되었지만, 첨부된 청구항들에 정의된 발명의 취지 및 범위로부터 벗어나지 않고서 다양한 변화, 대체 및 변경이 이루어질 수 있음을 이해해야 한다. 더욱이, 본 출원의 범위는 본 명세서에 설명된 프로세스, 머신, 제조물, 물질의 조성, 수단, 방법들 및 단계들의 구체적인 실시예에 한정되도록 의도되지 않는다. 본 기술분야의 통상의 지식을 가진 자는 본 발명의 개시로부터, 여기에 설명된 대응하는 실시예들이 본 발명에 따라 이용될 수 있는 것과 실질적으로 동일한 결과를 달성하거나 실질적으로 동일한 기능을 수행하는, 이미 존재하거나 추후에 개발될 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 쉽게 알아낼 수 있을 것이다. 따라서, 첨부된 청구항들은 그러한 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 그들의 범위 내에 포함하는 것으로 의도된다.While the invention and its advantages have been described in detail, it should be understood that various changes, substitutions and alterations can be made therein without departing from the spirit and scope of the invention as defined in the appended claims. Moreover, the scope of the present application is not intended to be limited to the specific embodiments of the process, machine, article of manufacture, composition of matter, means, methods and steps described herein. Those skilled in the art will readily appreciate from the disclosure of the present invention that the corresponding embodiments described herein may achieve substantially the same results as those that may be utilized in accordance with the present invention, Methods, or steps of processes, machines, products, materials, or materials to be developed or subsequently developed. Accordingly, the appended claims are intended to include within their scope such processes, machines, articles of manufacture, compositions of matter, means, methods or steps.

Claims (23)

이동 통신 디바이스로서,
프로세서; 및
상기 프로세서에 의해 실행하기 위한 프로그래밍(programming)을 저장하는 컴퓨터 판독가능한 저장 매체
를 포함하고,
상기 프로그래밍은,
상기 이동 통신 디바이스의 보안 모드를 활성화하기 위한 명령어들; 및
상기 보안 모드의 활성화에 따라, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들(first class of features)을 디스에이블(disable)하기 위한 명령어들
을 포함하고,
상기 제1 클래스의 피쳐들은 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 또는 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로서 정의되고,
상기 이동 통신 디바이스의 적어도 일부 피쳐들은 상기 보안 모드의 활성화 이후에 인에이블된(enabled) 채로 남아있는, 이동 통신 디바이스.
A mobile communication device,
A processor; And
A computer-readable storage medium having stored thereon a program for execution by the processor,
Lt; / RTI &gt;
The above-
Instructions for activating a security mode of the mobile communication device; And
Instructions for disabling the first class of features of the mobile communication device upon activation of the secure mode;
/ RTI &gt;
Wherein the first class of features includes video and voice recording features, cellular transmission features, and features that facilitate storage or communication of new data by the mobile communication device, Is defined as any information that is not previously stored on the mobile communication device and is not independently generated by the communication device to enable tracking of the mobile communication device,
Wherein at least some features of the mobile communication device remain enabled after activation of the secure mode.
삭제delete 삭제delete 제1항에 있어서, 상기 보안 모드를 활성화하기 위한 명령어들은 상기 이동 통신 디바이스의 위치를 모니터링하기 위해 GPS(global positioning system) 피쳐를 활성화하기 위한 명령어들을 포함하는, 이동 통신 디바이스.2. The mobile communication device of claim 1, wherein the instructions for activating the secure mode comprise instructions for activating a global positioning system (GPS) feature to monitor the location of the mobile communication device. 제1항에 있어서, 상기 보안 모드를 활성화하기 위한 명령어들은 보안 단말기와 암호화된 통신을 무선 교환하기 위해 비-셀룰러 접속(non-cellular connection)을 설정하기 위한 명령어들을 포함하는, 이동 통신 디바이스.2. The mobile communication device of claim 1, wherein the instructions for activating the secure mode comprise instructions for establishing a non-cellular connection to wirelessly exchange encrypted communication with a secure terminal. 제5항에 있어서, 상기 비-셀룰러 접속은 WiFi(wireless fidelity) 또는 블루투스 접속인, 이동 통신 디바이스.6. The mobile communication device of claim 5, wherein the non-cellular connection is a wireless fidelity (WiFi) or Bluetooth connection. 제1항에 있어서, 상기 프로그래밍은, 상기 보안 모드를 활성화하기 이전에 상기 보안 모드를 인에이블하기 위한 명령어들을 더 포함하는, 이동 통신 디바이스.2. The mobile communication device of claim 1, wherein the programming further comprises: instructions for enabling the secure mode prior to activating the secure mode. 제1항에 있어서, 상기 프로그래밍은,
잠금해제 핀 코드(unlocking pin code)를 검출하기 위한 명령어들; 및
상기 보안 모드의 활성화 시에 수신되는 잠금 핀 코드와 연관된 정보에 기초하여 상기 잠금해제 핀 코드가 올바른지 여부를 판정하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.
2. The method of claim 1,
Instructions for detecting an unlocking pin code; And
Instructions for determining whether the unlock pin code is correct based on information associated with the lock pin code received upon activation of the secure mode
&Lt; / RTI &gt;
제8항에 있어서, 상기 프로그래밍은,
상기 잠금해제 핀 코드가 올바르다고 판정되면, 상기 보안 모드를 비활성화하기 위한 명령어들 - 상기 보안 모드의 비활성화는 상기 이동 통신 디바이스의 상기 제1 클래스의 피쳐들을 다시 인에이블(re-enable)함 - ; 및
상기 보안 모드를 디스에이블하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.
9. The method of claim 8,
Instructions for deactivating the secure mode if the unlock pin code is determined to be correct, wherein deactivation of the secure mode re-enables features of the first class of the mobile communication device; And
Instructions for disabling the secure mode
&Lt; / RTI &gt;
제8항에 있어서, 상기 프로그래밍은,
올바르지 않은 잠금해제 핀 코드들이 소정의 횟수만큼 입력되었다고 판정되면, 경고 모드를 활성화하기 위한 명령어들 - 올바르지 않은 잠금 코드 입력(entry) 각각은 상기 보안 모드를 비활성화하기 위한 시도를 구성함 - ; 및
보안 담당자(security personal)에게 잠재적인 보안 위반(potential security breach)을 경고하기 위해서 경고 기능을 수행하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.
9. The method of claim 8,
Instructions for activating a warning mode, each of the incorrect lock code entries constituting an attempt to deactivate the security mode if it is determined that incorrect unlock pin codes have been entered a predetermined number of times; And
Commands for performing a warning function to warn the security personnel of a potential security breach
&Lt; / RTI &gt;
제10항에 있어서, 상기 경고 기능은, 올바른 잠금해제 핀 코드가 입력될 때까지 연속적으로 또는 주기적 간격으로 방출되는 가청 경보 또는 잡음인, 이동 통신 디바이스.11. The mobile communication device of claim 10, wherein the alert function is an audible alarm or noise emitted continuously or at periodic intervals until a correct unlock pin code is input. 제10항에 있어서, 상기 경고 기능은, 시도된 보안 위반의 잠재성에 대해 보안 담당자에게 경고하기 위해 보안 체크 포인트 또는 제어국에 송신되는 무선 신호인, 이동 통신 디바이스.11. The mobile communication device of claim 10, wherein the alert function is a wireless signal transmitted to a security checkpoint or control station to alert a security officer about the potential security violation attempted. 이동 통신 디바이스를 안전하게 하기 위한 장치로서,
프로세서; 및
상기 프로세서에 의해 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체
를 포함하고,
상기 프로그래밍은, 비-셀룰러 채널을 통해 이동 통신 디바이스에 무선 잠금 신호를 송신하기 위한 명령어들을 포함하고,
상기 잠금 신호는 상기 이동 통신 디바이스의 보안 모드를 활성화하여, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 적어도 일부 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 및 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로 정의되는, 장치.
An apparatus for securing a mobile communication device,
A processor; And
A computer readable storage medium storing programming for execution by the processor,
Lt; / RTI &gt;
The programming includes instructions for transmitting a wireless lock signal over a non-cellular channel to a mobile communication device,
Wherein the lock signal activates a security mode of the mobile communication device to disable features of a first class of the mobile communication device while not disabling at least some other features of the mobile communication device, Includes features facilitating the storage and communication of video and audio recording features of the mobile communication device, cellular transmission features, and new data by the mobile communication device, wherein the new data is transmitted prior to activation of the security mode Is not stored on the mobile communication device and is defined as any information that is not independently generated by the communication device to enable tracking of the mobile communication device.
제13항에 있어서, 상기 제1 클래스의 피쳐들은 인에이블된 채로 남아있는 경우에 보안 위협(security threat)을 내포하는 것으로 간주되는 모든 피쳐를 포함하는, 장치.14. The apparatus of claim 13, wherein the features of the first class include all features that are considered to contain a security threat if left to be enabled. 삭제delete 제13항에 있어서, 상기 프로그래밍은, 상기 이동 통신 디바이스가 보안 설비를 통하여 이동할 때에 상기 이동 통신 디바이스의 위치를 모니터링하기 위한 명령어들을 더 포함하고, 상기 모니터링은 보안 Wi-Fi(wireless fidelity) 접속을 통해 GPS(global positioning system) 정보를 수신함으로써 설정되고, 상기 보안 Wi-Fi 접속은 상기 보안 모드의 활성화 시에 설정되는, 장치.14. The method of claim 13, wherein the programming further comprises: instructions for monitoring a location of the mobile communication device when the mobile communication device moves through a security facility, wherein the monitoring comprises a secure wireless fidelity (Wi-Fi) Wherein said secure Wi-Fi connection is established upon receipt of global positioning system (GPS) information via said secure Wi-Fi connection. 제13항에 있어서, 상기 프로그래밍은, 상기 이동 통신 디바이스의 상기 보안 모드를 비활성화하기 위해 잠금해제 신호를 송신하기 위한 명령어들을 더 포함하고, 상기 보안 모드의 비활성화는 상기 이동 통신 디바이스의 상기 제1 클래스의 피쳐들을 다시 인에이블하는, 장치.14. The mobile communication device of claim 13, wherein the programming further comprises: instructions for sending an unlock signal to deactivate the secure mode of the mobile communication device, wherein deactivation of the secure mode comprises: Lt; RTI ID = 0.0 &gt; re-enable &lt; / RTI &gt; 제13항에 있어서, 상기 비-셀룰러 채널은 WiFi(wireless fidelity) 또는 블루투스 채널인, 장치.14. The apparatus of claim 13, wherein the non-cellular channel is a wireless fidelity (WiFi) or a Bluetooth channel. 이동 통신 디바이스를 동작시키는 방법으로서,
상기 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 무선 잠금 명령어를 검출하는 단계 - 상기 무선 잠금 명령어는 비-셀룰러 통신 채널을 통해 통신됨 - ; 및
상기 무선 잠금 명령어의 검출에 따라, 상기 이동 통신 디바이스의 보안 모드를 활성화하는 단계 - 상기 보안 모드의 활성화는, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 또는 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로서 정의됨 -
를 포함하는 방법.
A method of operating a mobile communication device,
Detecting, by the mobile communication device, a wireless lock command comprising a lock code, the wireless lock command being communicated over a non-cellular communication channel; And
Activating a security mode of the mobile communication device in response to detection of the wireless lock command, wherein activation of the secure mode comprises disabling features of a first class of the mobile communication device, Wherein the features of the first class include features that facilitate the storage or communication of video and voice recording features of the mobile communication device, cellular transmission features, and new data by the mobile communication device , The new data is not stored on the mobile communication device prior to activation of the secure mode and is defined as any information not independently generated by the communication device to enable tracing of the mobile communication device,
&Lt; / RTI &gt;
제19항에 있어서,
잠금해제 핀 코드를 검출하는 단계;
상기 잠금해제 핀 코드가 유효한 것을 판정하는 단계 - 유효한 잠금해제 코드는 상기 보안 모드를 비활성화하기 위해 요구됨 - ; 및
상기 보안 모드를 비활성화함으로써, 상기 제1 클래스의 피쳐들을 다시 인에이블하는 단계
를 더 포함하는 방법.
20. The method of claim 19,
Detecting an unlocking pin code;
Determining that the unlock pin code is valid; a valid unlock code is required to deactivate the secure mode; And
Re-enabling features of the first class by deactivating the secure mode
&Lt; / RTI &gt;
제20항에 있어서,
상기 보안 모드를 활성화하기 이전에, 상기 보안 모드가 인에이블된 것을 검증하는 단계; 및
상기 보안 모드를 비활성화한 이후에, 상기 보안 모드를 디스에이블하는 단계
를 더 포함하는 방법.
21. The method of claim 20,
Verifying that the secure mode is enabled prior to activating the secure mode; And
After disabling the secure mode, disabling the secure mode
&Lt; / RTI &gt;
제19항에 있어서, 상기 보안 모드를 활성화하는 단계는,
암호화된 핀 코드를 무작위로 생성하는 단계;
전송 계층/보안 소켓 계층 보안(TLS/SSL: transport layer/secure socket layer security) 핸드쉐이크 절차를 통해 상기 이동 통신 디바이스와의 보안 통신 접속을 설정하는 단계; 및
상기 보안 통신 접속을 통해, 암호화된 핀 코드를 송신하는 단계 - 상기 암호화된 핀 코드는 상기 이동 통신 디바이스 상에 저장되고, 상기 보안 모드의 비활성화 시에 잠금해제 핀 코드를 검증하기 위해 이용됨 -
를 포함하는, 방법.
20. The method of claim 19, wherein activating the secure mode comprises:
Randomly generating an encrypted pin code;
Establishing a secure communication connection with the mobile communication device through a transport layer / secure socket layer security (TLS / SSL) handshake procedure; And
Transmitting the encrypted pin code via the secure communication connection, wherein the encrypted pin code is stored on the mobile communication device and used to verify the unlocked pin code upon deactivation of the secure mode;
/ RTI &gt;
제19항에 있어서, 상기 비-셀룰러 통신 채널은 WiFi(wireless fidelity) 또는 블루투스 채널인, 방법.20. The method of claim 19, wherein the non-cellular communication channel is a wireless fidelity (WiFi) or a Bluetooth channel.
KR1020157000245A 2012-06-20 2013-06-20 Security mode for mobile communications devices KR101709417B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/528,345 2012-06-20
US13/528,345 US8756669B2 (en) 2012-06-20 2012-06-20 Security mode for mobile communications devices
PCT/CN2013/077530 WO2013189291A1 (en) 2012-06-20 2013-06-20 Security mode for mobile communications devices

Publications (2)

Publication Number Publication Date
KR20150024388A KR20150024388A (en) 2015-03-06
KR101709417B1 true KR101709417B1 (en) 2017-02-22

Family

ID=49768120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157000245A KR101709417B1 (en) 2012-06-20 2013-06-20 Security mode for mobile communications devices

Country Status (7)

Country Link
US (1) US8756669B2 (en)
EP (1) EP2850554B1 (en)
JP (1) JP6319746B2 (en)
KR (1) KR101709417B1 (en)
CN (1) CN104364793B (en)
CA (1) CA2877409C (en)
WO (1) WO2013189291A1 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051487A (en) * 2012-10-08 2014-05-02 삼성전자주식회사 Device and method for protecting data in terminal
US9633345B2 (en) 2013-08-28 2017-04-25 Paypal, Inc. Merchant point of sale security system
US9674682B2 (en) 2014-01-30 2017-06-06 Intel IP Corporation Enabling D2D functionality for public safety applications
CN103885827B (en) * 2014-03-28 2019-10-15 努比亚技术有限公司 Automatically switch the method and intelligent terminal of operational mode
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
EP3208988B1 (en) * 2014-11-05 2019-08-07 Huawei Technologies Co., Ltd. User equipment management method, device and program
US20180145867A1 (en) * 2015-05-19 2018-05-24 Suzhou Teknect Engineering Co., Ltd Apparatus control method, device and system
CN106303913B (en) * 2015-06-01 2019-06-25 深圳市南方硅谷微电子有限公司 Bluetooth transceiver therein and its information transceiving method
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
CN105323243A (en) * 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 Method and device for secure voice communication based on instant messaging
EP3373180A1 (en) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Method and computer including protection against cyber criminal threats
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
FI128086B (en) * 2018-07-10 2019-09-13 Airbus Defence & Space Oy Remote management of wireless user devices
US10602306B1 (en) * 2018-09-24 2020-03-24 Honeywell International Inc. Organizational context-based operations of a mobile device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US20060258385A1 (en) * 2005-03-24 2006-11-16 Guido Hovestadt Systems for providing security features in mobile devices
JP2007189374A (en) * 2006-01-12 2007-07-26 Sharp Corp Mobile electronic apparatus
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175727A (en) * 1990-04-16 1992-12-29 Maher John W Communication system network interconnecting a plurality of communication systems
US6728880B1 (en) 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
WO2004089021A2 (en) * 2003-04-01 2004-10-14 Iceberg Intellectual Property Limited Portable digital devices
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US20050232580A1 (en) * 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
JP3990382B2 (en) * 2004-05-13 2007-10-10 埼玉日本電気株式会社 Electronic device and control method of electronic device
JP2008515309A (en) * 2004-09-29 2008-05-08 レイフ コミュニケーションズ エルエルシー Control of portable digital devices
EP1839182B1 (en) * 2004-12-30 2017-04-12 Nokia Technologies Oy Use of configurations in device with multiple configurations
JP2006222741A (en) * 2005-02-10 2006-08-24 Denso Wave Inc Entry management system and information terminal apparatus
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
JP2007266864A (en) * 2006-03-28 2007-10-11 Nec Corp Function limiting system for mobile terminal, mobile terminal, control unit, function limiting method for mobile terminal, and program
ES2385838T3 (en) * 2006-04-18 2012-08-01 Research In Motion Limited System and method to provide access to information on portable devices
US20080086545A1 (en) * 2006-08-16 2008-04-10 Motorola, Inc. Network configuration using configuration parameter inheritance
CN101163309B (en) * 2006-10-13 2012-07-04 华为技术有限公司 Method, system and device for implementing information locking
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
JP4579315B2 (en) * 2008-06-27 2010-11-10 京セラ株式会社 Portable terminal device, function activation control method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US20060258385A1 (en) * 2005-03-24 2006-11-16 Guido Hovestadt Systems for providing security features in mobile devices
JP2007189374A (en) * 2006-01-12 2007-07-26 Sharp Corp Mobile electronic apparatus
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device

Also Published As

Publication number Publication date
EP2850554A4 (en) 2015-06-17
CA2877409C (en) 2018-02-20
US8756669B2 (en) 2014-06-17
EP2850554B1 (en) 2017-08-09
KR20150024388A (en) 2015-03-06
EP2850554A1 (en) 2015-03-25
WO2013189291A1 (en) 2013-12-27
US20130347084A1 (en) 2013-12-26
CN104364793A (en) 2015-02-18
JP2015524223A (en) 2015-08-20
JP6319746B2 (en) 2018-05-09
CN104364793B (en) 2018-05-11
CA2877409A1 (en) 2013-12-27

Similar Documents

Publication Publication Date Title
KR101709417B1 (en) Security mode for mobile communications devices
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
EP2263185B1 (en) System for monitoring the unauthorized use of a device
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US20170164204A1 (en) Method for mitigating the unauthorized use of a device
US8932368B2 (en) Method for monitoring the unauthorized use of a device
EP2266070B1 (en) System for mitigating the unauthorized use of a device
US20090251282A1 (en) System for mitigating the unauthorized use of a device
US20120309354A1 (en) Situation aware security system and method for mobile devices
US20140200929A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
CA2757478A1 (en) Method for monitoring the unauthorized use of a device
CA2757487A1 (en) System for monitoring the unauthorized use of a device
US11238136B2 (en) Detecting unauthorized access to secure devices
JP2009027505A (en) Control device, communication apparatus, control system, control method and control program
US20150222433A1 (en) Method and apparatus for disabling algorithms in a device
WO2015040459A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
CN112637219B (en) Safety management and control method based on digital conference, electronic equipment and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 4